Auditoria De Sistemas
FASE IV: ANALISIS DE LOS CONTROLES
Codificación de los Controles:
Dentro de la auditoria se ha codificado los controles a través de tres códigos quedando de la siguiente manera:
|CODIGO |NOMBRE |
|1 |FISICOS |
|2 |SISTEMAS|
|3 |REDES |
1. Controles Físicos:
Estos principalmente están orientados al entorno en donde se desenvuelve todo lo relacionado con los sistemas de la empresa y a la seguridad que el mismo le presta a estos. Dentro de los recursos resguardados en este código tenemos los computadores, impresoras y demásaccesorios físicos que están dentro del lugar.
A Favor
• Se cuenta con equipos Relativamente en buenas condiciones en cuanto a físicamente se habla.
• Como Control no se permite utilizar al servidor como puesto de trabajo por parte de los trabajadores.
• Se realizan respaldo de información en el servidor cada una semana.
• Todos los computadores abastecidos por el servidorse encuentran con sus licencias al día.
• Se realizan inventarios semanales de las cosas en cuanto a informática se trata para evitar daños o robos de estas.
• Se cuenta con antivirus Instalado y Actualizado constantemente.
En Contra
▪ No se cuenta con una oficina adecuada para el correcto funcionamientos de los computadores y demás artefactos informáticos de laempresa ya que la oficina es una casa que fue acomodada para ser utilizada como oficina, en este caso no se cuenta con una climatización optima.
▪ La oficina en donde se encuentra el servidor es de libre acceso no se cuenta con un sistema de control que permita que solo personal autorizado tena acceso a la información.
▪ No existe un control para un correcto orden de los cables deelectricidad pues están a la vista de todos de forma desorganizada, además, cerca de la puerta de ingreso, existen varios cables sueltos, los cuales constituyen un riesgo y puede ocasionar desastres mayores.
▪ Los equipos no reciben el mantenimiento debido; lo cual incrementa el riesgo e posible pérdida de información por averías serias en el equipo.
▪ No disponen de un equipocontra incendios y mucho menos cuentan con la capacitación adecuada para el manejo de estos.
▪ No se cuenta con una base de datos fuera de las dependencias de la oficia de trabajo.
2. Controles Sistemas Operativos
A favor
▪ Usuario y Contraseña para el ingreso a los sistemas.
▪ Pequeña introducción o capacitación para el correcto uso de los sistemas al nuevopersonal.
▪ Bloqueo de paginas no autorizadas
▪ Limites de Acceso a la información.
3. Controles de Redes
En contra
▪ Los cables de comunicación de datos, eléctricos y de teléfono están juntos y amarrados por otro cable.
▪ No se realiza revisiones preventivas a la red de comunicaciones
Relación entre Recurso/Amenaza/Riesgo
|Recurso|Amenaza |Riesgo |Control |
|Computadores, Red, Información |Múltiples Conexiones a una |Sobre carga de Energía |Poseer un dispositivo de |
| |Zapatilla | |electricidad para cada |
|| | |computador |
|Equipos en General |Protección no adecuada |Mala condición ambiental |Habilitar una sala con las |
| | | |medidas de protección necesaria...
Regístrate para leer el documento completo.